کار آموزی راه اندازی یک شبکه بی سیم

گزارش کارآموزی "راه اندازی یک شبکه بی سیم" بر طبق فرم های استاندارد تنظیم و ویرایش کامل است و تمام نیازمندیهای یک گزارش کارآموزی عالی را دارا میباشد.

اگر به دنبال ارایه یک گزارش با کیفیت و علمی برای رشته های کامپیوتری  هستید این کارآموزی را دانلود کنید.برای اطمینان از کیفیت و سطح علمی گزارش ، نمونه رایگان آن را از لینک زیر دانلود کرده و پس از آشنایی کامل تر اقدام به خرید محصول فرمایید.

دانلود نمونه رایگان

شناسنامه محصول

چکیده 

امروزه با پیشرفت و توسعه کامپیوتر در کلیه زمینه‌ها , این رشته به عنوان بخش جدا نشدنی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکار گیری کامپیوتر و شبکه های کامپیوتری در تمامی علوم و رشته‌ها همه گویای نقش واقعی این پدیده می باشد.

از جمله مزایای علم کامپیوتر به وجود آمدن شبکه و سیستمهای مانیتورینگ و کنترل تحت شبکه می باشد که امروزه بدون وجود آنها ادامه زندگی در کره خاکی به سختی صورت خواهد گرفت.یکی از این راه‌های موفق تکنولوژیشبکه می‌باشد که بر اساس اتصال بین کامپیوترها پیاده سازی میشود. 

بدون شک یکی از مسایل اصلی در ادارات و ارگان ها دولتی و غیر دولتی ارتباط امن و سریع بین سیستمهای کامپیوتری بخشها و ساختمانها می باشد،سازمان میراث فرهنگی،صنایع دستی وگردشگری گیلان نیز جهت ارتباط بخشهای مختلف از فناوری شبکه بهره میبرد وبا دانستن اینکه ارتباط سیمی بین کامپیوترهای شبکه هزینه زمانی و مالی بیشتری را دارد و در بسیاری از موارد میتوان شبکه را بصورت بیسیم راه اندازی نمود بنده در طی دوره این کارآموزی به آموزش و اجرای راه اندازی یک شبکه بی سیمی پرداخته ام .

بنده به دلیل علاقه و آشنایی نسبی قبلی خودم با شبکه که بیشتر تئوری بود وبرای تسلط بر سخت افزار و کار میدانی در بخش پیاده سازی شبکه مشغول به کار آموزیدر این بخش شدم.

فهرست مطالب

عنوان شماره صفحه

فصل اول ، مقدمه

1-1- مقدمه. 2

2-1- ضرورت انجام کارآموزی.. 2

3-1- محل کارآموزی.. 2

4-1- حیطه کارآموزی.. 3

5-1- ساختارگزارش کارآموزی.. 3

فصل دوم ، معرفی محل کارآموزی

1-2- مقدمه. 5

2-2- تاریخچه سازمان میراث فرهنگی،صنایع دستی وگردشگری.. 5

3-2- چارت سازمانی.. 7

4-2- نوع محصولات تولیدی یا خدماتی.. 8

5-2- شرح مختصری از فرآیند تولید یا خدماتی.. 8

فصل سوم، فعالیت های انجام شده( فعالیت های واگذار شده به دانشجو جهت کارآموزی )

1-3- مقدمه. 10

2-3- مفاهیم، تعاریف و کلیات شبکه های کامپیوتری.. 10

1-2-3- دسته بندی شبکه‌های رایانه‌ای.. 11

1-1-2-3 بر اساس نوع اتصال. 11

2-1-2-3 بر اساس تکنولوژی سیم کشی.. 11

3-1-2-3 بر اساس تکنولوژی بی سیم. 12

4-1-2-3 بر اساس اندازه13

5-1-2-3 بر اساس لایه شبکه. 13

6-1-2-3 بر اساس معماری کاربری.. 13

7-1-2-3 بر اساس همبندی (توپولوژی)13

8-1-2-3 بر اساس قرارداد. 14

9-1-2-3 انواع شبکه‌های رایانه‌ای از نظر اندازه14

2-2-3 شبکه متصل15

1-2-2-3 شبکه داخلی16

2-2-2-3 شبکه خارجی16

3-2-2-3 شبکه اینترنت (Internet)16

3-3- موقعیت رشته کارآموز در سازمان با بررسی جزئیات سازمانی رشته کارآموز17

4-3- بررسی شرح وظایف رشته کارآموز در واحد سازمانی.. 17

5-3- امور جاری در دست اقدام. 18

6-3- برنامه های آینده19

7-3- تکنیک هایی که توسط رشته مورد نظر در واحد سازمان به کار می رود. 19

8-3- خط لیز(Leased Line)46

9-3- سایر مواردی که توسط استاد کارآموزی مشخص شده است.. 47

فصل چهارم ، جمع بندی،نتیجه گیری و پیشنهادات

1-4- جمع بندی.. 47

2-4- نتیجه گیری.. 47

4-3 پیشنهادات و انتقادات.. 48

فهرست شکل ها و جدول ها

عنوان شماره صفحه

شکل (2-1) نمودار چارت سازمانی اداره کل میراث فرهنگی، صنایع دستی و گردشگری استان گیلان.. 7

شکل (1-3) نقشه طبقه اول سازمان.. 20

شکل(2-3 ) نقشه طبقه دوم سازمان.. 21

شکل (3-3) کارت شبکه وایرلس.... 23

شکل (4-3) اسلات PCI روی مادربرد. 23

شکل (5-3) Access Point24

شکل (6-3) هارد های رومیزی.. 25

شکل (7-3) وارد آدرس IP. 26

شکل (8-3) کادرامنیتی به نام Windows Security. 26

شکل (9-3) وارد کردن نام کاربری و رمز عبور. 27

شکل (10-3) قسمت مدیریتی AP. 27

شکل (11-3) Router IP. 28

شکل (12-3) Wireless TAB.. 29

شکل )13-3) فعال کردن Wireless MAC Filter30

شکل (14-3) پنجره آدرس های MAC.. 31

شکل (15-3) ساختار MAC Address. 32

شکل (16-3) به دست آوردن آدرس MAC.. 33

شکل (17-3) به دست آوردن آدرس MAC.. 34

شکل (18-3) پنجره Network and Sharing Center35

شکل (19-3) پنجره Wireless Network Connection staus. 35

شکل (20-3) تنظیمات Wireless Network Connection staus. 36

شکل (21-3) تنظیمات Wireless Network Connection staus. 37

شکل (22-3) طبقه 1، جای کامپیوترها و کاربران و تجهیزات و آدرس های IP. 38

شکل (23-3) طبقه 2، جای کامپیوترها و کاربران و تجهیزات و آدرس های IP. 39

شکل (24-3) محل قرار گیری AP. 40

شکل (25-3) محل قرار گیری AP. 40

شکل (26-3) محل قرار گیری AP. 41

شکل (27-3) محل قرار گیری AP. 41

شکل (28-3) کامپیوتر client42

شکل (29-3) کامپیوتر client42

شکل (30-3) کامپیوتر server43

شکل (31-3) کامپیوتر server43

شکل (32-3) - AP مربوط به خط Leased. 44

شکل (33-3) کارت شبکه مربوط به Leased Line. 45


خرید و دانلود کار آموزی راه اندازی یک شبکه بی سیم

پـــایان نامه مسیریابی در شبکه های حسگر بیسیم

چکیده

شبکه های حسگر بیسیم، نوع خاصی از شبکه های کامپیوتری هستند که برای انجام کارهای نظارتی تعبیه شده اند. این شبکه ها از تعداد زیادی (حتی هزاران) گره کوچک با قابلیت و قدرت پایین و همچنین ارزان قیمت تشکیل شده اند. این گره ها که هر کدام سنسور نامیده می شوند، می توانند اطلاعاتی را از محیط اطراف خود دریافت کرده و با انجام یکسری عملیات، اطلاعات را برای همسایگان خود ارسال کنند. در شبکه های حسگر بیسیم پروتکل های بسیاری به موضوع مسیریابی پرداخته اند. این پروتکل ها می توانند از دید ساختار شبکه به دسنه مسیریابی تخت، سلسله مراتبی و مبتنی بر مکان تقسیم شوند. در مدل تخت همه گره ها نقش یا کار مساوی دارند اما در سلسله مراتبی گره ها نقش مختلفی بازی می کنند و در مدل مبتنی بر مکان نیز از موقعیت گره های سنسور برای مسیردهی داده در شبکه استفاده می شود. انواع مختلف این پروتکل ها در اینجا مورد بررسی قرار گرفته و در مواردی با پارامترهایی با هم مقایسه شده اند.


کلمات کلیدی: شبکه های حسگر بیسیم، پروتکل، مسیریابی، گره، انتقال داده.

 

تعداد صفحات 82 word


خرید و دانلود پـــایان نامه مسیریابی در شبکه های حسگر بیسیم

پردازش بلادرنگ پرس و جوهای مبتنی برابر در محیط های بیسیم برای شبکه های بدن جهت مانیتورینگ بیمار

این مقاله پردازش بلادرنگ پرس و جوهای مبتنی برابر در محیط های بیسیم برای شبکه های بدن جهت مانیتورینگ بیمار را مورد بررسی قرار می دهد


خرید و دانلود پردازش بلادرنگ پرس و جوهای مبتنی برابر در محیط های بیسیم برای شبکه های بدن جهت مانیتورینگ بیمار

ارائه یک چارچوب جدید برای رمزنگاری اطلاعات با تبدیل اطلاعات به تصویر در شبکه های حسگر بیسیم

در این مقاله هدف ما در نظر گرفت محرمانگی داده ها در شبکه های حسگر بیسیم ارائه یک چهار چوب امنیتی جدید بوده است . در این روش داده ها به صورت کدهای اسکی تبدیل گردیده و با مکانیزمی آنها را رمزگذاری اولیه نموده و سپس داده ها با استفاده از تابع Hash رمزگذاری دوم برای افزایش امنیت بیشتر صورت می گیرد.


خرید و دانلود ارائه یک چارچوب جدید برای رمزنگاری اطلاعات با تبدیل اطلاعات به تصویر در شبکه های حسگر بیسیم